Pentest Webapplikation
Simulierte Angriffe auf Webapplikationen zur Identifikation von Sicherheitslücken.
Warum?
- Webapplikationen sind häufig Ziel von Angriffen wie SQL Injection, XSS oder CSRF
- Ein Webapplikations-Pentest hilft, Sicherheitslücken frühzeitig zu erkennen
- Verbesserung der Webanwendungssicherheit zur Vermeidung von Datenverlust
- Vermeidung des damit einhergehenden Image- und Vertrauensverlusts
- Stärkung des Sicherheitsbewusstseins der Entwicklerteams
Wann?
- Nach der Entwicklung einer neuen Webanwendung
- Regelmäßig zur Identifikation von neuen Schwachstellen
- Nach größeren Codeänderungen oder Releases
- Vor der Einführung neuer Funktionen oder Versionen
- Nach der Durchführung von Infrastrukturänderungen
Ablauf?
- Kickoff & Scoping
- Informationsbeschaffung
- Schwachstellenanalyse
- Exploitation & Post-Exploitation
- Reporting
- Abschlussbesprechung
Vorbereitungen?
- Zugang zu der Webapplikation (URL, Credentials)
- Test-IPs für Whitelisting bei WAF/GeoIP-Filtern
- Verantwortliche technische Ansprechpartner sind informiert
- Notwendige Zugangsdaten für Authentifizierung (z.B. Login-Daten)
- Zustimmung zur Durchführung (Testing Agreement) falls Dritte involviert sind
Werden DoS-Angriffe durchgeführt?
Nein, Denial-of-Service-Angriffe sind standardmäßig ausgeschlossen.
Welche IPs nutzen die Tester?
Diese werden im Vorfeld abgestimmt und bleiben während des Tests gleich.
Beeinträchtigt der Test den laufenden Betrieb?
Die Tests werden so durchgeführt, dass die Verfügbarkeit nicht gefährdet wird.